《计算机四级网络工程师考试试题(五)(共29页).docx》由会员分享,可在线阅读,更多相关《计算机四级网络工程师考试试题(五)(共29页).docx(29页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、精选优质文档-倾情为你奉上NCRE 4 Test 51采用多道程序设计技术,能有效地提高系统的下列哪一个性能?A) 并发性B) 灵活性C) 可靠性D) 兼容性A【解析】并发运行是指在计算机系统中同时存在若干个运行着的程序,各进程均处于已开始运行与结束之间,宏观上各进程并行运行,正是多道程序设计技术的出现使得程序的并发执行成为可能。故选择A选项。2除了进程线程管理、存储管理、文件系统外,下列哪一个是属于操作系统的必要组成部分?A) 设备管理B) 资源管理C) 运行时系统D) 虚拟化模块A 【解析】操作系统位于底层硬件与用户之间,是两者沟通的桥梁。用户可以通过操作系统的用户界面,输入命令。操作系统
2、则对命令进行解释,驱动硬件设备,实现用户要求。以现代观点而言,一个标准个人电脑的OS应该提供以下的功能:进程管理;内存管理;文件系统;网络通讯;安全机制;用户界面;驱动程序(硬件设备管理)。故选择A选项。3若用户编程需要打印输出,他可使用下列操作系统提供的哪一种系统调用?A) write()B) printf()C) output()D) list()A【解析】write()会把参数buf所指的内存写入count个字节到参数fd所指的文件内。当然,文件读写位置也会随之移动。故选择A选项。4用户程序需要关闭中断响应,他必须首先A) 发起访管中断B) 调用系统函数自我阻塞C) 保护现场D) 获取中
3、断状态A【解析】关闭中断响应指令属于特权指令,用户程序不能直接执行,必须要使CPU陷入核心态,由操作系统来执行该特权指令,因此该程序必须先发起访管中断,这是让CPU由用户态向核心态转换的方法。故选择A选项。5关于操作系统的结构,下列特性中,哪一个不是微内核结构的特点?A) 清晰的单向依赖和单向调用性B) 较高的灵活性和可扩充性C) 提高了操作系统的可靠性D) 更适合于分布式系统A【解析】微内核操作系统的优点:(1)提高了系统的可扩展性;(2)增强了系统的可靠性;(3)可移植性;(4)提供了对分布式系统的支持;(5)融入了面向对象技术。故选择A选项。6从静态的角度看,下列选项中哪一个是进程必须拥
4、有而程序所没有的?A) 进程控制块B) 代码正文C) 常量数据D) 全局变量A【解析】从静态的角度看,进程与程序都有代码、全局变量、常量数据等,然而只有进程控制块,是用来在内存中唯一标识和管理进程活动的控制结构,而程序则没有。故选择A选项。7下列进程运行时所发生的典型事件中,哪一个不会导致进程终止?A) 设备忙B) 被0除C) 对只读内存执行写操作D) 堆栈溢出A【解析】设备忙将导致阻塞,其他三项均会导致进程终止。故选择A选项。8下列关于进程的叙述中,正确的是A) 当进程从运行态转换到就绪态时,处理机的现场信息必须保存在进程控制块中B) 操作系统的重要概念是进程,不同的进程执行的代码也不同C)
5、 进程存在的标志是进程控制块,用户可以从中读出与本进程相关的运行状态D) 当进程申请处理机而得不到满足时,它将进入阻塞态A【解析】当进程从运行态转换到就绪态时,处理机的现场信息必须保存在进程控制块中;操作系统的重要概念是进程,不同的进程执行的代码可能相同;进程存在的标志是进程控制块,与本进程相关的运行状态只能操作系统读取;当进程申请处理机而得不到满足时,它将进入就绪态。故选择A选项。9分析下列程序,不考虑其他因素,程序正常运行时最多会派生出多少个进程?int main()fork();fork();fork();A) 8B) 6C) 5D) 4A【解析】计算机程序设计中的fork()函数。返回
6、值: 若成功调用一次则返回两个值,子进程返回0,父进程返回子进程标记;否则,出错返回-1。第一个fork()函数调用后将有两个进程,第二个fork()函数调用后将有4个进程,第三个fork()函数调用后将有8个进程。故选择A选项。10下列关于管程的叙述中,哪一个是错误的?A) 管程本身保证了互斥B) 为解决进程间的同步关系,引入了条件变量C) 在条件变量上实施P、V操作D) 管程中不能同时有二个活跃进程A【解析】一个管程定义了一个数据结构和能为并发进程所执行(在该数据结构上)的一组操作,这组操作能同步进程和改变管程中的数据。局部于管程的数据结构,只能被局部于管程的过程所访问,任何管程之外的过程
7、都不能访问它;反之,局部于管程的过程也只能访问管程内的数据结构。由此可见,所有进程要访问临界资源时,都必须经过管程才能进入,而管程每次只允许一个进程进入管程,从而实现了进程的互斥,但是管程无法保证本身互斥。故选择A选项。11在采用P、V操作对共享资源的使用进行保护时,对该共享资源读写的代码段称为A) 临界区B) 进入区C) 退出区D) 剩余区A【解析】每个进程中访问临界资源的那段代码称为临界区。每次只准许一个进程进入临界区访问临界资源,当一个进程进入后不允许其他进程进入。不论是硬件临界资源,还是软件临界资源,多个进程必须互斥地对它进行访问。由此临界区的概念可知选择A选项。12在进程同步中,不能
8、对信号量进行操作的是A) 初始化信号量B) P操作C) V操作D) 加减操作D【解析】对信号量有4种操作(include):1. 初始化(initialize);2. 等信号(wait),也可叫做挂起(suspend),也就是P操作;3. 给信号(signal)或发信号(post),也就是V操作;4.清理(destroy)。故选择D选项。13下列哪一种进程间通信方式不会在系统中产生多份相同的拷贝?A) 管道通信pipeB) 消息传递messageC) 共享内存shared memoryD) 套接字socketC【解析】共享内存 (shared memory)是 Unix下的多进程之间的通信方法
9、,这种方法通常用于一个程序的多进程间通信,实际上多个程序间也可以通过共享内存,不需要多份内容的拷贝来传递信息,特点是可以高效的共享大量信息。故选择C选项。14每个进程在得到处理机运行前,必须首先进行下列哪一种操作?A) 全部装入内存B) 链接动态库C) 部分装入内存D) 调入交换区C【解析】由于CPU不能直接访问存在外设或外存上的程序,所以程序要得到处理机前,必须先装入内存,由于出现了页式存储管理方式等的内存管理技术方案,所以只要部分装入内存即可。故选择C选项。15在可变分区内存管理中,倾向于优先使用低地址空闲区的算法是A) 首次适应算法B) 下次适应算法C) 最佳适应算法D) 最坏适应算法A
10、【解析】首次适应算法,从空闲分区表的第一个表目起查找该表,把最先能够满足要求的空闲区分配给作业,这种方法目的在于减少查找时间。为适应这种算法,空闲分区表(空闲区链)中的空闲分区要按地址由低到高进行排序。该算法优先使用低址部分空闲区,在低址空间造成许多小的空闲区,在高地址空间保留大的空闲区。故选择A选项。16在虚拟页式存储管理中,某一时刻CPU的利用率为50%,磁盘的繁忙率为3%。针对这一情况,采用下列哪一种操作是合理的?A) 适当增加进程数量以提高系统效率B) 必须减少进程数量以提高系统效率C) 使用一个速度更快的处理机来提高处理机的利用率D) 使用一个速度更快的磁盘来提高处理机的利用率A【解
11、析】在虚拟页式存储管理中,某一时刻CPU的利用率为50%,磁盘的繁忙率为3%;意味着CPU利用率还可以通过增加进程数目,来提高CPU使用率。故选择A选项。17下表是某页式内存分配的情况,页面大小为0x1000B,有效位为1表示该页在内存。系统将逻辑地址0x088B、0x01F3C、0x2220、0x0356F、0x441C转换为物理地址时,会产生几次缺页中断?页号页框号有效位011-0213-04FF1A) 1个B) 2个C) 3个D) 4个B【解析】某进程在运行过程中要访问的虚拟地址分别为0x088B、0x01F3C、0x2220、0x0356F、0x441C,访问的页框分别为:0,1,2,
12、3,4,系统给该进程分配3个页框。若采用LRU页面置换算法,由于0,2,4已经在内存中,则产生2次缺页。故选择B选项。18实现虚拟页式存储管理的硬件基础是A) 缺页中断机制B) 配置快表C) 设置环保护位D) 建立内核、用户态标志位A【解析】实现虚拟页式存储管理的硬件基础是缺页中断机制。故选择A选项。19程序局部性原理分为空间局部性和时间局部性,空间局部性是指A) 程序代码的顺序性B) 程序中存在大量的循环C) 程序采用了模块化结构D) 物理地址重叠映射到了逻辑地址A【解析】局部性原理: CPU访问存储器时,无论是存取指令还是存取数据,所访问的存储单元都趋于聚集在一个较小的连续区域中。三种不同
13、类型的局部性:时间局部性:如果一个信息项正在被访问,那么在近期它很可能还会被再次访问。空间局部性:在最近的将来将用到的信息很可能与现在正在使用的信息在空间地址上是临近的,比如代码的顺序性、内存访问的顺序性。顺序局部性:在典型程序中,除转移类指令外,大部分指令是顺序进行的。此外,对大型数组访问也是顺序的。故选择A选项。20从用户角度看,建立文件系统的主要目标是A) 实现文件的按名存取B) 管理设备文件C) 高文件读写速度D) 共享系统文件A【解析】文件系统的一个特点是按名存取,即用户只要给出文件的符号名就能方便地存取在外存空间的该文件信息而不必了解和处理文件的具体物理地址。因此从用户角度来看,实
14、现按名存取是文件系统的主要目标,故选择A选项。21下列哪一种结构是属于文件的物理结构?A) 无结构(流式结构)B) 索引结构C) 记录式结构D) 散列结构B【解析】文件的物理结构基本上有三种结构:顺序结构、链接结构、索引结构。故选择B选项。22使用文件系统时,通常要显式地进行close()操作,这样做的目的是A) 文件控制块读入内存B) 将文件控制块写入磁盘或缓存C) 将文件内容读入内存D) 将文件内容写入磁盘或缓存B【解析】执行关闭操作时,文件系统主要完成如下工作:将活动文件表中该文件的当前使用用户数减1 ;若此值为0,则撤销此表目,并保存文件控制块写入磁盘或者缓存;若活动文件表目内容已被改
15、过,则表目信息应复制到文件存储器上相应表目中,以使文件目录保持最新状态;卷定位工作。一个关闭后的文件不能再使用,若要再使用,则必须再次执行打开操作。故选择B选项。23下列各种方法中,哪一种方法与改善磁盘读写速度无关?A) 磁臂调度算法B) 旋转调度算法C) 加磁盘缓存D) 优化设备分配方案D【解析】优化设备分配方案与改善磁盘读写速度无关。故选择D选项。24下列关于树形目录优点的叙述中,哪一个是错误的?A) 简化了目录管理B) 通过引入当前目录,加快了目录的检索速度C) 解决了文件重名问题D) 便于实现文件共享A【解析】树型多级目录有许多优点:可以很好反映现实世界复杂层次结构的数据集合;加快了目
16、录的检索速度;可以重名,只要这些文件不在同一个子目录中;易于实现子树中文件保护、保密和共享。故选择A选项。25某文件系统的磁盘块大小为212B,磁盘容量为239B。当文件系统进行格式化以后,可用的存储块数量是A) 226B) 227C) 228D) 229B【解析】某文件系统的磁盘块大小为212B,磁盘容量为239B,存储块数量是259/212=227。故选择B选项。26磁盘读写是以块为单位的,通常磁盘的I/O控制主要采用的是A) DMA方式B) 程序访问方式C) 中断方式D) SPOOLing方式A【解析】DMA方式,也称为成组数据传送方式,一般用于高速传输成组的数据。与磁盘交换数据单位的数
17、据块相同;程序控制方式与中断控制方式的数据传输中,传输数据的单位是字节,交换数据单位不相符,排除B、C选项,D选项不是数据传输的方式,只是为提高设备工作效率的外围设备同时联机操作技术。故选择A选项。27在I/O设备管理中,设备分配的主要数据结构及分配顺序是A) 系统设备表控制器控制表设备控制表B) 系统设备表设备控制表控制器控制表C) 设备分配表系统设备表控制器控制表D) 设备分配表系统设备表设备控制表B【解析】在I/O设备管理中,设备分配的主要数据结构及分配顺序是系统设备表设备控制表控制器控制表。故选择B选项。28在计算机系统中,通常为匹配不同速度的外设,采用了缓冲技术,下列各种类型的缓冲区
18、中,哪一种是错误的?A) 单缓冲区B) 双缓冲区C) 缓冲池D) 高速缓存D【解析】高速缓存不是缓冲,在计算机存储系统的层次结构中,介于中央处理器和主存储器之间的高速小容量存储器。它和主存储器一起构成一级的存储器。高速缓冲存储器和主存储器之间信息的调度和传送是由硬件自动进行的。故选择D选项。294个进程共享9台打印机,若要系统不产生死锁,每个进程最多可以申请多少台打印机?A) 2台B) 3台C) 4台D) 无限制B【解析】4个进程共享9台打印机,平均每个进程可以获取2个线程,此外剩余一台打印机,这样,每个进程最多可以申请3台打印机。故选择B选项。30设系统中有三种类型的资源(A,B,C)和五个
19、进程(P1,P2,P3,P4,P5),A资源的数量是17,B资源的数量是6,C资源的数量为19。在T0时刻系统的状态如下表:最大资源需求量已分配资源量A,B,CA,B,CP14,0,114,0,5P25,3,64,0,2P34,2,52,1,4P45,5,92,1,2P54,2,43,1,3系统采用银行家算法实施死锁避免策略,若当前系统剩余资源(A,B,C)分别为(2,3,3),下列哪一个序列是安全序列?A) P3,P5,P4,P1,P2 B) P2,P1,P3,P4,P5 C) P1,P2,P3,P4,P5 D) P4,P3,P2,P5,P1 A【解析】P3,P1,P4,P2,P5。该序列下
20、资源的数目如下表:最大需求量已分配需要可用可用+已分配A,B,CA,B,CA,B,CA,B,CA,B,CP14,0,114,0,50,0,65,4,79,4,12P25,3,64,0,21,3,411,5,1415,5,16P34,2,52,1,42,1,12,3,35,4,7P45,5,92,1,23,4,79,4,1211,5,14P54,2,43,1,31,1,115,5,1618,6,19故选择A选项。31在网络协议的要素中,定义控制信息结构与格式的是A) 语法 B) 接口 C) 时序D) 服务A【解析】网络协议的定义:为计算机网络中进行数据交换而建立的规则、标准或约定的集合。语义是解
21、释控制信息每个部分的意义。它规定了需要发出何种控制信息,以及完成的动作与做出什么样的响应。语法是用户数据与控制信息的结构与格式,以及数据出现的顺序。时序是对事件发生顺序的详细说明。根据解析,选项A符合题意,故选择A选项。32在以下操作系统产品中,属于Linux操作系统的是A) Solaris B) AIX C) Red Hat D) HP-UXC【解析】Linux是一套免费使用和自由传播的类Unix操作系统,是一个基于POSIX和UNIX的多用户、多任务、支持多线程和多CPU的操作系统。发行版本有Mankdrake SUSE TurboLinux Caldera Ubuntu Debian、R
22、edHat、Slackware以及国内的蓝点、红旗Linux等。根据题意,选项C符合题意,故选择C选项。33关于宽带城域网的描述中,正确的是A) 覆盖地理范围可达几千公里的网络B) 通常由用户自己组建与管理的网络C) 无需考虑接入网技术的地区性网络D) 互联多种网络的城市综合业务网络D【解析】城域网(Metropolitan Area Network)是在一个城市范围内所建立的计算机通信网,简称MAN,属于宽带局域网。MAN的一个重要用途是用作骨干网,通过它将位于同一城市内不同地点的主机、数据库,以及LAN等互相联接起来,这与WAN的作用有相似之处,但两者在实现方法与性能上有很大差别。根据题意
23、,选项D符合题意,故选择D选项。34关于Ad hoc网络的描述中,错误的是A) Ad hoc是自组织的网络B) Ad hoc是有基站的网络C) Ad hoc是对等式的网络 D) Ad hoc是一种无线网络B【解析】Ad hoc网是一种不需要基站的对等结构移动通信模式。它的特征是多跳的、无中心的、自组织无线网络,又称为多跳网(Multi-hop Network)、无基础设施网(Infrastructureless Network)或自组织网(Self-or-ganizing Network)。根据解析,选项B符合题意,故选择B选项。35IEEE 802.3z标准支持的最大传输速率是A) 40Gb
24、ps B) 10Gbps C) 1Gbps D) 100MbpsC【解析】IEEE 802.3z是千兆以太网(Gigabit Ethernet)的标准,它的传输速率可以达到1Gbps。根据解析,选项C符合题意,故选择C选项。36万兆以太网支持的传输介质是A) 双绞线 B) 光纤 C) 同轴电缆 D) 卫星信道B【解析】万兆以太网(10 Gigabit Ethernet)不再使用双绞线,而是使用光纤作为传输介质。根据题意,选项B符合题意,故选择B选项。37关于以太网地址的描述中,正确的是A) 前4个字节由网卡生产商分配 B) 兼容128位的IPv6地址C) 无需保证以太网地址唯一性 D) 采用4
25、8位的MAC地址D【解析】以太网地址即物理地址、MAC地址,它是48位的Ethernet物理地址编码方法。为了统一管理Ethernet的物理地址,保证每块Ethernet网卡的地址都是唯一的。IEEE注册管理委员会(RAC)为每个网卡生产商分配物理地址的前3个字节,后面的三个字节由生产网卡的厂商自行分配。IPv6是逻辑地址,和以太网地址无关。根据解析,选项D符合题意,故选D选项。38 关于CSMA/CD的描述中,错误的是A) 它是一种介质访问控制方法 B) 冲突发生后需要立即重发C) 用于共享介质方式的以太网D) 发送数据前需要侦听总线B【解析】CSMA/CD即带冲突检测的载波监听多路访问技术
26、,它是无线局域网介质访问控制方法。工作原理:发送数据前先侦听信道是否空闲 ,若空闲,则立即发送数据。若信道忙碌,则等待一段时间至信道中的信息传输结束后再发送数据;若在上一段信息发送结束后,同时有两个或两个以上的节点都提出发送请求,则判定为冲突。若侦听到冲突,则立即停止发送数据,等待一段随机时间,再重新尝试。根据解析,选项B符合题意,故选择B选项。39关于IEEE 802.11标准的描述中,正确的是A) 采用的是层次结构模型 B) 物理层定义介质访问控制方法C) 传输层提供虚拟监听机制 D) 仅支持争用服务访问方式A【解析】IEEE 802.11协议组是IEEE为无线局域网络制定的标准,采用了层
27、次结构模型,其中物理层定义了红外、调频扩频与直接序列扩频的数据传输标准。MAC层主要功能是对无线环境的访问控制,可以在多个接入点上提供漫游支持,同时提供了数据验证与保密服务。MAC层支持无争用服务与争用服务两种访问方式。IEEE 802.11的MAC层还采用一种虚拟监听机制,用于进一步减少发生冲突的概率。根据解析,选项A符合题意,故选项A选项。40IP服务的三个主要特点是A) 不可靠、面向无连接和尽最大努力投递B) 可靠、面向连接和尽最大努力投递C) 不可靠、面向连接和全双工D) 可靠、面向连接和全双工A【解析】IP服务的特点:不可靠、面向无连接和尽最大努力投递。根据解析,选项A符合题意,故选
28、择A选项。41主机A的IP地址为202.113.25.55,掩码为255.255.255.0。如果主机B希望向主机A所在的网络发送直接广播,那么它应该使用的直接广播地址为A) 202.113.25.255 B) 202.113.0.0C) 255.255.255.55 D) 255.255.255.255A 【解析】主机A的IP地址为202.113.25.55,掩码为255.255.255.0,将IP地址和掩码转换成二进制代码,然后按位与运算,可得主机A所在的网络为202.113.25.0,将主机位置1得广播地址为202.113.25.255。根据解析,选项A符合题意,故选择A选项。42IP数
29、据报的报文格式如下图所示。在没有选项和填充的情况下,报头长度域的值为A) 3 B) 5 C) 10 D) 20B【解析】在IP数据报的报头中有两个有关长度的字段,一个为报头长度字段,一个为总长度字段。报头长度以32b双字为单位,指出该报头区的长度。在没有选项和填充的情况下,该值是5。根据解析,选项B符合题意,故选择B选项。43下表为一路由器的路由表。如果该路由器接收到目的IP地址为10.3.1.4的IP数据报,那么它采取的动作为掩码要到达的网络下一路由器255.255.0.010.2.0.0直接投递255.255.0.010.3.0.0直接投递255.255.0.010.1.0.010.2.0
30、.5255.255.0.010.4.0.010.3.0.7A) 抛弃 B) 转发至10.2.0.5C) 转发至10.3.1.4 D) 转发至10.3.0.7C【解析】目标IP地址为10.3.1.4,掩码为255.255.0.0,将目标IP地址和掩码转换成二进制,然后按位与运算,则的目标网络号为10.3.0.0,所以只要直接投递即可。根据题意,选项C符合题意,故选择C选项。44如果想了解IP数据报从源主机到目的主机所经过路径上各个路由器的IP地址,那么可以使用IP数据报的A) 松散源路由选项 B) 严格源路由选项C) 重定向选项 D) 记录路由选项D【解析】松散路由选项:松散路由选项只是给出IP
31、数据报必须经过的一些要点,并不给出一条完备的路径,无直接连接的路由器之间的路由尚需IP软件的寻址功能补充。严格源路由选项:严格源路由选项规定IP数据报要经过路径上的每一个路由器,相邻路由器之间不得有中间路由器,并且所经过路由器的顺序不可更改。记录路由选项:记录路由选项是指记录IP数据报从源主机到目的主机所经过路径上各个路由器的IP地址。根据解析,选项D符合题意,故选择D选项。45关于Web服务的描述中,错误的是A) Web站点中存储的通常是结构化文档B) Web服务器必须具有编辑Web页面的功能C) Web浏览器应能解析HTML文档D) Web站点应实现HTTP协议B【解析】Web服务采用客户
32、机/服务器工作模式,它以HTML语言和HTTP协议为基础。在Web服务系统中,信息资源以页面(也称网页或Web页面,以HTML语言为基础)的形式存储在服务器(通常称为Web站点)中,这些页面才要超文本方式对信息进行组织。页面到页面的连接由URL维持。根据解析,选项B符合题意,故选择B选项。46人们使用Telnet的主要目的通常是A) 下载和上传大文件B) 与远程主机共享带宽资源C) 提高本地计算机的传输性能D) 使本地主机成为远程主机的仿真终端D【解析】在分布式计算机环境中,常常需要远程计算机同本地计算机协同工作,利用多台计算机来共同完成一个较大的任务。这种协同操作的工作方式要求用户能够登录到
33、远程计算机,启动某些远程进程,并使进程之间能够相互通信。为了达到这个目的,人们开发了Telnet协议。Telnet协议精确地定义了本地客户机与远程服务器之间的交互过程。根据解析,选项D符合题意,故选择D选项。47用户在浏览器中安装自己的数字证书,其主要目的是A) 保护自己的计算机B) 验证Web站点的真实性C) 避免他人假冒自己 D) 表明浏览器软件的合法性C【解析】数字证书就是互联网通讯中标志通讯各方身份信息的一串数字,提供了一种在Internet上验证通信实体身份的方式,其作用类似于司机的驾驶执照或日常生活中的身份证。用户在浏览器中安装自己的数字证书,即可避免他人假冒自己。故选择C选项。4
34、8关于电子邮件服务的描述中,错误的是A) 电子邮件应用程序通常具有接收和管理邮件功能B) 电子邮件应用程序通常使用POP3发送邮件C) 电子邮件由邮件头和邮件体两部分组成D) 利用电子邮件传送多媒体信息需要进行编码B【解析】在电子邮件系统中,用户发送和接收邮件需要借助于装载在客户机中的电子邮件应用程序来完成。RFC822规定电子邮件是由邮件头(Mail Header)和邮件体(Mail Body)构成。多用途Internet邮件扩展协议(Multipurpose Internet MailExtensions,MIME)规定在邮件传输多媒体等二进制信息时,必须使用可打印编码(quoted-pr
35、intable)或基数64编码(base64)将二进制数据编成7位ASCII。电子邮件服务器使用SMTP(Simple Mail Transfer Protocol,即简单邮件传输协议)向邮件服务器发送邮件,使用POP3(Post Office Protocol - Version 3 ,邮局协议第三版)或IMAP(Interactive Mail Access Protocol,交互式邮件存取协议)协议从邮件服务器的邮箱中读取邮件。根据解析,选项B符合题意,故选择B选项。49有一种域名解析方式要求域名服务器系统一次性完成全部名字-地址变换,这种解析方式称为A) 一次性解析 B) 反复解析 C
36、) 服务器解析 D) 递归解析D【解析】域名解析有两种方式,第一种叫递归解析(Recursive Resolution),要求域名服务器系统一次性完成全部名字-地址变换。第二种叫反复解析(Iterative Resolution),每次请求一个服务器,当一个服务器没有应答时在请求别的服务器。根据题意,选项D符合题意,故选择D选项。50关于QQ的描述中,正确的是A) 是开源系统 B) 基于Mirablils公司产品开发C) 不需要DNS服务 D) 聊天信息加密传输D【解析】QQ是腾讯公司模仿ICQ来的,ICQ是国际的一个聊天工具,是Iseekyou(我寻找你)的意思,OICQ模仿它在ICQ前加了
37、一个字母O,意为openingIseekyou,意思是开放的ICQ,它是一个闭源系统。QQ采用客户机/服务器架构进行通信。客户端首次登陆时会对腾讯的多个域名服务器进行DNS查询。QQ的聊天通信信息是加密传输的,每次登陆时,QQ客户机都会向服务器获取一个会话密钥,以后的通信数据都会通过此密钥来进行加密。根据解析,选项D符合题意,故选择D选项。 51关于SIP协议的描述中,正确的是A) SIP被QQ采用 B) SIP只应用于TCP/IPC) SIP属于应用层协议D) SIP使用XML标识用户C【解析】SIP(Session Initiation Protocol,会话发起协议)是IETF于1999
38、年提出的一个在IP网络上实现实时通信的应用层的控制(信令)协议。根据解析,选项C符合题意,故选择C选项。52关于SIMPLE的描述中,正确的是A) 由ISO制定B) 可扩展为XMPPC) 未被3GPP采纳 D) 是SIP的扩展D【解析】由IETF制定的SIMPLE协议簇对SIP协议进行了扩展,以使其支持IM服务。根据解析,选项D符合题意,故选择D选项。53关于XMPP的描述中,正确的是A) 腾讯是制定者之一B) 工作于网络层C) 基于XML D) 只被微软支持C【解析】XMPP是基于Jabber协议框架的,该协议簇是基于XML语言定义描述的IM协议。目前不少IM应用系统,如Google Tal
39、k,Jive Message等。根据解析,选项C符合题意,故选择C选项54关于Windows文件共享的描述中,正确的是A) 完全不能和其他平台共享B) 支持域的概念C) 必须使用CIFS D) CIFS不支持Unicode文件名B【解析】在Windows平台下,同样可以支持NFS(Network File System,网络文件系统)协议,并且有多个公司的NFS软件可以实现NFS方式的文件共享应用。Windows版本中,在Windows 2000及其以后的操作系统中,使用的是CIFS协议,而在以前的系统中,使用的是NetBIOS协议。在Windows文件共享中,采用了微软的工作组和域的概念。C
40、IFS支持Unicode文件名。根据解析,选项B符合题意,故选择B选项。55关于社交网络的描述中,正确的是A) 由人人网提出B) 又称为社会网络C) 最早由物理学家验证D) 基于四度分隔理论B【解析】社交网络也称社会网络或社交网络服务。最初的社会网络定义是由参与者集合组成的社会结构以及参与者之间的社会联系,来自社会学领域。社会网络的概念最初在1954年由J.A.Barnes提出。社交网络的理论基础是六度分隔理论,它是由美国著名的心理学家米尔格伦提出并验证的。根据解析,选项B符合题意,故选择B选项。56于配置管理的描述中,错误的是A) 是短期行为 B) 可初始化被管对象C) 可更改系统配置 D)
41、 可关闭被管对象A【解析】配置管理功能包括资源清单的管理、资源开通以及业务的开通,是一个中长期的过程,它主要管理的是网络增容、设备更新、新技术的应用、新业务的开通、新用户的加入、业务的撤销、用户的迁移等原因导致的网络配置的变更。根据解析,选项A符合题意,故选择A选项。57关于故障管理的描述中,错误的是A) 可检测故障 B) 可隔离故障C) 可纠正故障 D) 自动处理所有故障D【解析】故障管理的主要任务是发现和排除网络故障,它用于保证网络资源无障碍、无错误的运营,包括障碍管理、故障恢复和预防故障。网络故障管理包括检测故障、隔离故障和纠正故障。根据解析,选项D符合题意,故选择D选项。58关于计费管
42、理的描述中,错误的是A) 统计资源利用率 B) 计算用户网络费用C) 唯一目的是收费 D) 管理账单C【解析】计费管理记录网络资源的使用,目的是控制和监测网络操作的费用和代价。可以估算出用户使用网络资源可能需要的费用和代价,以及已经使用的资源。它主要目的是正确地计算和收取用户使用网络服务的费用,但这并不是唯一的目的,计费管理还要进行网络资源利用率的统计和网络的成本效益的核算。根据解析,选项C符合题意,故选择C选项。59关于DES算法的描述中,正确的是A) 由ITU制定 B) 属于公钥密码C) 也称为DEA D) 密钥长度为10字节C【解析】DES算法是IBM公司于1975年研究成功并公开发表的
43、,是一种比较著名的对称密码,它在1977年被美国国家标准局采纳为联邦信息处理标准46。DES算法本身也被称为DEA。DES采用了64位的分组长度和56位的密钥长度。根据解析,选项C符合题意,故选择C选项。60关于RC5算法的描述中,正确的是A) 由ANSI制定 B) 参数都固定C) 属于对称加密算法 D) 主要被微软公司采用C【解析】RC5分组密码算法是1994年由Ronald L. Rivest教授研究发明的,并由RSA实验室分析,是一个对称加密算法。它是参数可变的分组密码算法,三个可变的参数是:分组大小、密钥大小和加密轮数。在此算法中使用了三种运算:异或、加和循环。故选择C选项。61下列哪
44、些术语是指某一种操作系统的类型?A) 批处理batchB) 交互式interactiveC) 实时realtimeD) 多用户multi-userE) 分布式distributedABCE 【解析】操作系统的类型有:批处理系统、分时系统、实时系统、分布式系统、通用操作系统等。没有专门的多用户类型的操作系统,在分时系统中以及后来的通用操作系统中都具有多用户的特性,即充许多个用户同时使用计算机系统。故选择A、B、C、E选项。62下列关于进程优先级的叙述中,哪些是正确的?A) 一般地,CPU型进程的优先级高于I/O型的进程优先级B) 一般地,系统进程的优先级应高于用户进程的优先级C) 若采用静态优先级,即使进程等待的时间增加,其优先级也不会改变D) 若采用动态优先级,进程每运行完一个时间片,必须降低其优先级E) 采用动态优先级,如果某进程长时间得不到运行,系统会额外提升它的优先级BCE【解析】在进程调度算法中若采用最高优先级算法则会跟据进程的优先级来决定进程调度的优先次序,分为静态优先级和动态优先级两种方法确定进程的优先级。一般地,系统进程的优先级应高于用户进程的优先级;若采用静